Evento Virtual

Fecha del evento:

28 sept 2022

|

Lo que cada ciudadano necesita saber: ciberseguridad electoral 2022

Nuestra democracia depende de acertar en las elecciones de medio término. Esto significa, antes que nada, acertar en la ciberseguridad… Todo, desde proteger las identidades sensibles de los votantes, las listas de votantes registrados y las máquinas de votación; hasta lidiar con las redes sociales; y garantizar la confianza en los resultados.

Todo, desde proteger identidades sensibles de votantes, listas de votantes registrados y máquinas de votación
Todo, desde proteger identidades sensibles de votantes, listas de votantes registrados y máquinas de votación
Todo, desde proteger identidades sensibles de votantes, listas de votantes registrados y máquinas de votación

Descubra lo que realmente está sucediendo de tres de los principales expertos en ciberseguridad electoral de la nación. ¿Qué tan vulnerables son nuestros sistemas electorales? ¿Cómo se gestiona la ciberseguridad en los 50 estados? ¿Cómo navegamos la avalancha de mala información y desinformación que se avecina? ¿Cuánta confianza podemos tener en el resultado?

  • Kim Wyman, Asesora Principal de Seguridad Electoral, Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA), ex Secretaria de Estado de Washington

  • Kathy Boockvar, Vicepresidenta de Operaciones y Apoyo Electoral, Centro para la Seguridad de Internet, ex Secretaria de Estado de Pennsylvania

  • Adam Powell III, Director Ejecutivo, Iniciativa de Ciberseguridad Electoral, USC Annenberg Center on Communication Leadership and Policy, Universidad del Sur de California

Cosas que cubriremos
  • El “sistema electoral”: qué es y cómo se supone que debe funcionar

  • Amenazas a nuestra elección: injerencia de estados nacionales y otros, terroristas domésticos, vulnerabilidades de las máquinas de votación, mala información y desinformación

  • Cómo estamos mitigando estas amenazas, mientras también damos al diablo lo suyo, y reconocemos que la seguridad nunca puede ser perfecta

  • ¿Qué discreción tienen los funcionarios electorales de precinto y locales en calificar y/o descalificar a los votantes y sus votos?

  • ¿Qué necesita saber la ciudadanía sobre la avalancha esperada de mala información y desinformación?

  • ¿Cómo puede la ciudadanía navegar la avalancha de mala información y desinformación?

Moderador: Stan Stahl, PhD, Presidente de SecureTheVillage

Artículos Destacados

Cómo Puedes Ayudar a Asegurar a Proveedores Más Pequeños con Presupuestos y Conocimientos Limitados

Si trabajas en la gestión de riesgos de terceros (TPRM), te enfrentas a un desafío creciente: ¿cómo mantener segura tu cadena de suministro cuando muchos proveedores son pequeñas empresas con recursos limitados de ciberseguridad?

Cómo Puedes Ayudar a Asegurar a Proveedores Más Pequeños con Presupuestos y Conocimientos Limitados

Si trabajas en la gestión de riesgos de terceros (TPRM), te enfrentas a un desafío creciente: ¿cómo mantener segura tu cadena de suministro cuando muchos proveedores son pequeñas empresas con recursos limitados de ciberseguridad?

Cómo Puedes Ayudar a Asegurar a Proveedores Más Pequeños con Presupuestos y Conocimientos Limitados

Si trabajas en la gestión de riesgos de terceros (TPRM), te enfrentas a un desafío creciente: ¿cómo mantener segura tu cadena de suministro cuando muchos proveedores son pequeñas empresas con recursos limitados de ciberseguridad?

Tu negocio ha sido hackeado: cómo minimizar el daño

Si su pequeña empresa ha sido hackeada, necesita actuar rápidamente. Aquí hay algunas cosas clave que debe saber para contraatacar, permanecer abierto y construir resiliencia en caso de un ciberataque.

Tu negocio ha sido hackeado: cómo minimizar el daño

Si su pequeña empresa ha sido hackeada, necesita actuar rápidamente. Aquí hay algunas cosas clave que debe saber para contraatacar, permanecer abierto y construir resiliencia en caso de un ciberataque.

Tu negocio ha sido hackeado: cómo minimizar el daño

Si su pequeña empresa ha sido hackeada, necesita actuar rápidamente. Aquí hay algunas cosas clave que debe saber para contraatacar, permanecer abierto y construir resiliencia en caso de un ciberataque.